快速回顾
出席: dg, equinox, hottuna, Mathiasdm, orion, psi, str4d, topiltzin, zzz
会议记录
20:09:33 <str4d> 开会时间到了。谁在? 20:09:53 * psi 在 20:10:04 * dg 在 20:11:34 * topiltzin . 20:11:51 <str4d> hottuna, zzz, welterde, kytv:ping 20:12:17 * orion 在 20:13:01 * str4d 正在加载会议议程 20:14:01 <str4d> 我连不上 zzz.i2p。还有谁能访问 http://zzz.i2p/topics/1480 ? 20:14:35 <str4d> 搞定了。 20:14:43 <str4d> 1)威胁模型 20:14:44 <str4d> 1a)讨论 DREAD 分类方案的优劣(如有必要,选择其他方案)。 20:14:44 <str4d> 1b)讨论威胁模型(如需更新则更新)。 20:14:44 <str4d> 1c)将 DREAD(或其他方案)应用到威胁模型中的攻击向量。 20:14:44 <str4d> 2)网站改版——上线前检查。 20:14:53 <str4d> 3)路线图规划。 20:15:22 <str4d> 4)文档讨论。 20:15:41 <str4d> 我们已经完成了 0)打个招呼 ;-P 20:15:42 <str4d> 1)威胁模型 20:15:53 <str4d> 1a)讨论 DREAD 分类方案的优劣(如有必要,选择其他方案)。 20:17:07 <str4d> 正如我在论坛贴里说的,我认为改进并澄清威胁模型,是改善外界对 I2P 看法的可行之举之一。 20:17:29 <str4d> 目前它是一堵文字墙,用户(以及缺乏动力的开发者)很难找到核心关切。 20:17:45 <dg> 也很难给它排序。 20:17:47 <dg> 难以把握紧迫性等。 20:18:03 <str4d> 如果没有合适的风险建模,我们真的不知道自己是否把精力用在了正确的方面。 20:18:13 <psi> 如果能先有一个简短版的威胁模型并以此为基础扩展,那就太好了 20:18:23 <str4d> dg:没错。 20:18:59 <str4d> 我做了一些调查,https://www.owasp.org/index.php/Threat_Risk_Modeling 有一个不错的威胁风险建模“布局”,例如 Cryptocat 就用它来做威胁模型。 20:19:04 <iRelay> 标题:威胁风险建模 - OWASP(在 www.owasp.org) 20:19:53 <str4d> 他们描述的 DREAD 方案在正确识别风险方面并不完全有效,依据是该模型设计者在后续博文中提到的反馈——https://blogs.msdn.com/b/david_leblanc/archive/2007/08/13/dreadful.aspx 20:20:49 <str4d> 我建议采用他在上述文章中给出的改进版 DREAD 模型,来评估我们攻击向量的严重性和优先级。 20:20:50 <str4d> 讨论! 20:21:13 <dg> 给我点时间过一遍这些模型? :) 20:21:40 <str4d> dg:你本该已经看过了呀,我在论坛帖子里贴了链接…… 20:21:44 <str4d> :P 20:21:50 <dg> 抱歉 20:22:24 <str4d> (不过我其实没明确让大家去看,是我的锅) 20:23:08 <str4d> DREAD tl;dr(长话短说)——它用五个维度按 1–10 打分,把分数相加后再除以 5。 20:23:12 <str4d> 破坏潜力(Damage Potential) 20:23:29 <str4d> 可复现性(Reproducibility) 20:23:29 <str4d> 可利用性(Exploitability) 20:23:29 <str4d> 受影响用户(Affected Users) 20:23:30 <str4d> 可发现性(Discoverability) 20:24:12 <str4d> 改进版 DREAD tl;dr——还是这五个参数,但采用 1–3(低、中、高)刻度,并进行“加权”计算。 20:25:09 <dg> 我先粗看一遍;细节我显然不全懂,但有结构的体系总归更好。 20:25:18 <str4d> 对我来说,改进版 DREAD 比原版更合理。 20:26:06 <dg> 我也很尊重 OWASP。:P 20:26:10 <str4d> “如果我们看这五个组成部分,会发现它们之间都没有高度相关性——其中任何一个都不必然导出另一个。这意味着我们有相互独立的因子,而这是一个扎实模型的强力标准之一。因此我们的任务是找出如何正确地为输入加权。在 WSC 中,我们让你用 1–10 打分,把它们加起来再除以 5。如果我们做一些显而易见的测试,会发现破坏为 1,其他因子全是 10(一个众所周知的烦人问题 20:26:10 <str4d> ,例如弹出窗口)与可发现性为 1、其他全是 10(很难理清,但会导致‘宇宙热寂’)的权重相同。这显然是失灵了。” 20:27:10 <str4d> dg:我也是这么想的。他们那还有许多其他可能有用的模型和文档。 20:27:31 <str4d> 还有谁有意见? 20:29:50 <str4d> 如果暂时没人有意见,那我们先进入下一个话题,大家边想。 20:30:05 <psi> 没意见 20:31:03 <str4d> 1b)讨论威胁模型(如需更新则更新)。 20:31:17 <str4d> http://vekw35szhzysfq7cwsly37coegsnb4rrsggy5k4wtasa6c34gy5a.b32.i2p/en/docs/how/threat-model 20:31:18 * psi 开始粗略浏览威胁模型 20:31:39 <iRelay> 标题:I2P 的威胁模型 - I2P(在 vekw35szhzysfq7cwsly37coegsnb4rrsggy5k4wtasa6c34gy5a.b32.i2p) 20:31:47 <dg> 我注意到有评分? 20:31:50 <dg> 这是新的? 20:32:04 <str4d> dg:我加上了改进版 DREAD 体系。 20:32:12 <str4d> (预料到没人反对) 20:32:31 <str4d> (但没想到完全没人评论 :-P) 20:32:53 <str4d> 这些评分是不对的。 20:33:03 <dg> 看起来不太匹配— 20:33:05 <dg> 嗯 20:33:09 <str4d> (这正是我想在这次会议中改的) 20:33:25 <str4d> 在我们讨论威胁模型本身的同时,请考虑可能的评分(为下一个话题做准备) 20:33:28 <dg> 设计看起来不错,填上真实数值我会很喜欢。我们也应该按严重性排序。 20:34:48 <str4d> 我们的威胁模型页面并未遵循“标准”的威胁模型布局(例如 OWASP 页面的) 20:35:04 <str4d> 明确安全目标 20:35:05 <str4d> 概览应用 20:35:05 <str4d> 分解系统 20:35:05 <str4d> 识别威胁 20:35:05 <str4d> 识别漏洞 20:35:08 <psi> 我们现在要讨论这些评分的取值……还是等会儿? 20:35:50 <str4d> psi:下个议题。现在我们在讨论威胁模型本身——如果条目已过时,就没法给威胁打分。 20:35:58 <psi> 对 20:36:17 <str4d> (提醒一下,会议将在 UTC 晚上 10 点结束) 20:36:29 <str4d> (至少我那时会离开) 20:37:18 <str4d> 威胁模型页面并未清晰界定我们的安全目标。 20:37:21 <dg> 大家都哪儿去了? 20:37:29 <dg> 我们没法只靠 3 个人推进。 20:37:54 <str4d> topiltzin, hottuna, zzz, welterde, kytv:ping 20:37:55 <zzz> 把模型“形式化”不只是给每个条目打分那么简单 20:37:56 <equinox> 我认为值得考虑今天卫报文章里提到的方法。NSA 试图针对开发流程 20:38:16 <str4d> zzz:我知道,但得从某处开始。 20:38:18 <zzz> 尤其是,外界对我们模型的主要异议是:我们没有清楚地界定纳入范围与排除范围 20:38:40 <dg> 什么影响我们,什么不影响? 20:38:43 <zzz> 如果我们想回应这些批评,这一步必须在打分之前完成 20:39:23 <str4d> zzz:那正是我们现在在做的。 20:39:23 <str4d> <str4d> 威胁模型页面并未清晰界定我们的安全目标。 20:39:29 <zzz> 威胁模型的要点是明确指出“不在范围内”的是什么,例如 NSA。很多项目就用它来一推了之,说“这不是我们的问题,不在我们的威胁模型里” 20:39:44 <zzz> 我们没这么做。 20:40:07 <idog98@freenode> . 20:40:10 <str4d> 对。那就来做吧。 20:40:29 <zzz> 如果我们做了一个正式的模型却把 NSA 省略掉,那么我们就可以停止研究协议混淆,甚至可能不再追求更强的加密。 20:40:42 <zzz> 或者说,那是在找借口。 20:41:18 <dg> 一开始就很明确,Tor 不能保护你免受 GPA(全局被动攻击者)的威胁。我们有没有把这个和其他注意事项说明白? 20:41:26 <dg> 而且我们是否要防御 NSA? 20:41:59 <str4d> 能够监控整个互联网的全局对手,出于洋葱路由设计的本质,被排除在外。 20:42:18 <str4d> NSA 再强大,也不是全局对手。 20:42:37 <psi> 不过以 NSA 的能力,覆盖范围确实很广 20:42:38 <zzz> 当前模型里很多内容是理想目标,因为以我们目前的规模,现实中无力应对不少条目。 20:42:50 <dg> 我们路线图里的某些东西会让我们能防御 GPA 吗? ;) 20:42:52 <equinox> str4d:也许,但他们会和其他人合作 20:43:01 <zzz> 传统术语是“国家级”对手,例如 NSA 20:43:03 <orion> GPA? 20:43:11 <str4d> equinox:有可能。 20:43:13 <str4d> zzz:谢谢。 20:43:18 <dg> Global Passive Adversary(全局被动攻击者) 20:43:56 <zzz> 所以如果你想做一个严格的模型并排除国家级对手,再用它指导开发,那就会比如告诉我们不要做混淆 20:44:47 <orion> 光是维持匿名性就已经够难了,更别提做混淆了。 20:45:43 <zzz> 批评者都喜欢正式的威胁模型……拥有一个只是给喷子递刀,还是确实有助于宣传和开发? 20:45:53 <str4d> 我们一直声明 I2P 不做混淆(但在威胁模型里没明确写出来) 20:46:19 <str4d> 这说得有道理。 20:46:28 <Mathiasdm> 威胁模型有助于聚焦 20:46:34 <dg> 真想喷的人总能找到由头。去他的。 20:46:41 <Mathiasdm> 喷子总会在,我不会把他们当回事 20:46:43 <Mathiasdm> (抱歉插句话) 20:46:51 <str4d> 我开这次会的目标并不是要定一个必须一字不差遵循的严格威胁模型。 20:47:02 <str4d> 就算我们想要那样,也不可能在一次会议里完成。 20:47:25 <dg> 没问题。很高兴见到你,Mathiasdm。 20:47:28 <dg> 一个正式的威胁模型也有助于我们明确要防御什么 20:47:37 <dg> 我来这儿快一年了,我仍不确定到底是哪些。 20:47:40 <str4d> 我们网站上所谓“威胁模型”的那一页是一堵巨大的文字墙,不容易快速检索。这正是我想解决的问题。 20:48:20 <str4d> 我希望用户能看一眼就快速明白我们在做什么。 20:48:50 <equinox> 我们知道国家机构及代表国家行事的参与者只会随着时间推移不断扩大触角(如果不加制衡的话)。与其被动应对,不如提前规划。 20:49:16 <str4d> 因为长期以来,错误信息和误解一直困扰着 I2P。 20:50:28 <zzz> 我觉得这页已经挺不错了。不过也许需要一页摘要。 20:51:12 <str4d> 用 DREAD 做威胁风险建模这件事很容易做;如果后来发现它没有提供有效信息,也很容易撤掉。 20:51:57 <str4d> zzz:这页对愿意花时间阅读的人来说很好,但不适合只想快速浏览的人。 20:52:36 <str4d> 正如我上面链接的文章所说:“警告!不要不加思考地使用这个系统,或任何其他系统。这个系统可能会也可能不会帮助你得出正确结论;如果没有,那就把它的价值视作你为它付出的价钱——零。” 20:53:26 <zzz> 在我看来,这一页同时承担着三个彼此独立的目标:1)面向大众的简化,2)形式化,3)风险建模 20:54:38 <str4d> 1)和 3)是相关的——有了评分,大众就能快速浏览,找出对自己“重要”的项目再细读。 20:54:49 <str4d> 但我同意 2)是正交的(同时也与 3)相关) 20:56:04 <str4d> 如果正式化的威胁模型成了其他工作的阻碍,我们就需要推进它。不过我最初说“形式化”,其实应该说“澄清”。 20:57:43 <str4d> 快速投票:有没有人认为,逐项给我们“威胁模型”页上的攻击向量应用 DREAD,是有用或是好主意? 20:58:28 <str4d> 如果是,那就进入下个议题并动手做,之后我们再讨论结果。如果不是,那就忘了它继续往下。 20:58:44 <topiltzin> 是——只要不是我做 20:58:46 <dg> 不然还有什么方案? 20:59:09 <dg> 哈哈哈 20:59:21 <topiltzin> 老实说 :) 20:59:37 <dg> 或者说,有点丧。 :) 21:02:00 <hottuna> 这主意不坏,但我不确定它就是威胁模型的万灵药。 21:02:06 <psi> 嗯 <str4d> hottuna:我并不是这么打算的,但我觉得这是一个有用的步骤。而且没人提出或在做任何事情 :-P <psi> 这取决于是否有更多人帮忙 <psi> 如果就 1 个人,那不可能 <psi> 如果有人协作,可能可以 <str4d> psi:我想现在就在会议里做,趁着不止一个人在。 <zzz> “形式化”对一些人很重要——OpenITP、批评者、评审、审计、资助方、业内同行等。 <hottuna> 现在就在这个会议里做真的足够、也足够有结构吗? <hottuna> 不过我对整个 DREAD 过程不太熟。 <str4d> hottuna:我们逐项查看每个攻击向量,对五个类别分别评为低、中或高。就这样。 <psi> 我对 DREAD 也不熟 <str4d> 我选它是因为它非常容易应用。 <psi> 啊 <str4d> (我在威胁模型页面索引上面列出的那五个类别) <psi> 我们先试一个例子 <hottuna> 每个已知攻击向量都要? <hottuna> psi,当然 <str4d> 我是故意提前把一切准备好的,这样更简单,因为我知道很难让在座的人同意做这事 :P <str4d> 好,“时序攻击(timing attacks)” 21:12:28 <psi> 究竟要对什么进行计时? 21:13:26 <hottuna> 泛指任何东西? 21:14:11 <psi> 好 21:14:27 <hottuna> 我不知道。 21:14:47 <hottuna> 但这些描述似乎是面向消息的。 21:14:52 <str4d> (可参考 https://www.owasp.org/index.php/Threat_Risk_Modeling#DREAD 了解刻度——它已经给出了三个层级的描述) 21:14:54 <iRelay> 标题:威胁风险建模 - OWASP(在 www.owasp.org) 21:14:56 <str4d> 可靠性:这个攻击有多可靠?——低?中?它通常取决于网络负载。 21:15:33 <str4d> psi:说得好——“时序攻击”部分或许该拆分为消息传递攻击和消息内容攻击 21:15:36 <hottuna> 破坏潜力:5? 21:15:51 <str4d> 先假设是消息传递。 21:15:55 <psi> “ 完全系统或数据毁坏 ” 是指机器爆炸,我猜? 21:16:08 <hottuna> 就可靠性而言,统计模型在 Tor 的案例里已被证明是可靠的.. 21:18:00 <str4d> hottuna:我们用的是 1–3 刻度 21:19:08 <str4d> OWASP 中描述的 1–10 刻度更难自洽。 21:19:08 <str4d> “可发现性打 6 分和 7 分有何区别?谁知道呢?” 21:19:08 <str4d> 把 OWASP 的刻度作为如何判定 低/中/高 的参考 21:19:11 <str4d> psi:在我们的场景里,我会把“高”定义为能把特定用户与其活动完全关联起来。 21:19:13 <psi> 时序的话我会说是 5 或 6 21:19:13 <psi> (针对破坏程度) 21:19:14 <str4d> (对应 Damage) 21:19:17 <str4d> https://blogs.msdn.com/b/david_leblanc/archive/2007/08/13/dreadful.aspx 可能把这些类别讲得更清楚。 21:20:00 <psi> 明白了 21:20:16 <hottuna> 但其破坏在于泄露某些信息,这可能很糟……理论上它可能泄露我正在运行某个应用或与某个目标通信 21:20:20 <hottuna> 那算 5–6 吗? 21:20:34 <str4d> 可利用性:利用该威胁需要什么?——中?攻击者需要在可能路径上的多个位置进行监控。 21:20:36 <str4d> 低? 21:20:49 <psi> 这取决于攻击者 21:20:55 <psi> 也取决于网络规模 21:21:34 <str4d> 可利用性指的是发动攻击前的前置条件。可靠性指的是一旦触发后效果如何。 21:21:48 <psi> 啊 21:21:49 <str4d> psi:是的,所以这些评分会随时间而变。 21:22:05 <str4d> (这就是该模型的一个局限,也是原版 DREAD 的一大缺陷) 21:22:06 <psi> 可利用性可以评为中 21:22:18 <str4d> 可利用性只用于计算优先级,不影响严重性。 21:22:25 <psi> 仅运行一个原版的 I2P router 是不够的 21:22:54 <str4d> psi:对,所以不是高。 21:23:15 <str4d> 但也不是低,因为它不需要高深的计算能力等。 21:23:20 <str4d> 受影响用户:会有多少用户受影响? 21:23:27 <hottuna> 你得成为某个 tunnel 的一部分,然后看看消息特征。如果你是某个服务的 ibgw,你也许能把少数用户从其他人中分离出来,或者至少把他们聚类成不同的用户群 21:23:40 <hottuna> into* 21:24:23 <psi> 把可利用性评为中可能有点高了 21:24:29 <psi> bit* 21:24:36 <psi> 中-低 21:24:40 <hottuna> 在 ibg 的情况下,我会说这相当容易,但你不会得到很多信息 21:24:45 <hottuna> ibgw* 21:25:06 <str4d> psi:中或低。这只会影响优先级分数。 21:25:48 <hottuna> 就可利用性而言,我觉得这非常可行。尤其是相比其他利用。 21:25:55 <str4d> 可发现性:多容易发现这个威胁?——中?至少需要了解一些 I2P 的工作原理。 21:25:59 <psi> hottuna:同意 21:26:10 <str4d> “高度可发现”指的是已为公众所知,或与公众已知的问题非常相似。“低可发现”指需要对你的应用内部机制有深入了解才能识别出来。 21:26:22 <psi> 中 21:26:51 <hottuna> 由于这是被动的,我们永远不会知道这种攻击的存在 21:26:55 <str4d> hottuna:正是如此。分级在某种程度上取决于其他攻击的取值。一切都是相对的。 21:27:26 <hottuna> str4d,你是不是在根据大家的意见记录一些取值? 21:27:44 <str4d> hottuna:是的。 21:29:02 <hottuna> 好。 21:29:02 <hottuna> D:低 21:29:19 <psi> 嗯 21:29:29 <hottuna> 受影响用户:高(所有实际产生活动的人) 21:29:37 <str4d> 我认为我们达成一致的如下,并据此计算得到: 21:29:37 <str4d> 破坏潜力:中 21:29:37 <str4d> 可靠性:中 21:29:37 <str4d> 可利用性:中 21:29:51 <str4d> 受影响用户:高 21:29:52 <str4d> 可发现性:中 21:29:53 <str4d> 严重性:4/5 21:29:54 <str4d> 优先级:5/9 21:30:23 <psi> 时序攻击相当糟糕,但看起来不太现实 21:30:29 <psi> 至少就目前而言 21:30:41 <str4d> 这个结果看起来合理吗?我设定的级别是否反映了我们实际的决定? 21:30:58 <hottuna> 我不赞成可发现性的取值。 21:31:01 <str4d> 我们应该再做至少一个攻击向量,以了解这种方法的对比效果。 21:31:09 <hottuna> 一个被动记录的节点是不会被发现的。 21:31:17 <str4d> hottuna:你觉得它应该是高? 21:31:17 <hottuna> 当然。 21:31:29 <str4d> hottuna:说错“可发现性”了。 21:31:47 <hottuna> 无论“不可被发现”对应哪个级别 21:31:53 <str4d> 这是一个防御视角的模型。这里的“可发现性”指攻击者发现该漏洞的难易程度。 21:32:00 <psi> 发动这种攻击所需的资源会相当明显,除非他们把所有机器都攻陷了 21:32:12 <hottuna> 哦,明白了。 21:32:18 <dg> 时序攻击很特定,或许本来也不太适用于我们.. 21:32:25 <hottuna> 哦,那我同意。 21:33:28 <psi> 要做时序攻击,要么需要上帝视角,要么要控制很多节点(多少个?我也不知道) 21:33:38 <str4d> 严重性是我们认为攻击有多糟;优先级是它认为我们应当关注的先后次序。 21:33:55 <dg> 哦。 21:33:55 <psi> 不确定仅有上帝视角是否也足够 21:33:57 <dg> 是的,4/5。 21:34:10 <str4d> 先把这个分类放一边,再做一个用于对比。 21:34:30 <psi> 回到 4/5 的问题上,如果他们能做时序攻击,那么几乎所有低延迟的都会受影 21:34:33 <psi> 响 21:34:54 <psi> 优先级……不确定 5/9 合适不合适 21:35:15 <str4d> “标记攻击(Tagging attacks)”应该很好分类。 21:35:32 <str4d> psi:在有更多条目被分类之前,我们不会知道优先级意味着什么。分类是一个迭代过程。 21:35:38 <psi> 好的 21:35:48 <str4d> 那么,标记攻击。 21:36:15 <psi> 标记消息?标记 routers? 21:36:48 <str4d> 消息 21:36:59 <str4d> (算是) 21:37:07 <str4d> 确定一条消息经过的路径。 21:37:17 <str4d> 破坏潜力:中? 21:37:30 <psi> 中,同意 21:37:38 <psi> 从某种意义上说是低 21:37:43 <hottuna> 破坏潜力:低 21:37:47 <hottuna> 低-中 21:37:58 <str4d> 标记(如果可能)只会泄露某个特定 tunnel 内的信息。 21:37:58 <psi> 取决于场景 21:38:01 <str4d> 可靠性:低。 21:38:01 <psi> 是的 21:38:08 <str4d> 或者…… 21:38:10 <str4d> 嗯。 21:38:41 <psi> 标记的度量范围是在哪个层面? 21:38:58 <hottuna> 如果是在能识别 tunnel 参与者的场景里使用,它每次都会奏效,对吧? 21:39:00 <str4d> 可利用性和可发现性是低——给消息本身打标签应该是不可能的,而串通需要精确地放置 routers。 21:39:20 <hottuna> E:低 21:39:21 <str4d> psi:在两个端点(客户端或服务器)之间传递的一条消息。 21:39:23 <hottuna> D:低 21:39:39 <psi> 我同意 低 21:39:45 <psi> E 和 D 21:39:50 <str4d> hottuna:没错。如果一种标记攻击被发现了,它每次都会奏效。 21:40:13 <hottuna> 那么,R:高? 21:40:21 <str4d> 但这种发现应该是不可能的,因为一切都是签名的。 21:40:51 <str4d> 不过这取决于具体的标记攻击。 21:40:56 <str4d> 消息标记:高。 21:40:57 <psi> 如果他们拿到了你的密钥,他们也能签名 21:41:06 <str4d> 串通式标记:中。 21:41:07 <hottuna> str4d,当然,但可发现性是另一项指标 21:41:13 * str4d 暂定为高。 21:41:28 * hottuna 表示满意 21:41:44 <str4d> 受影响用户:只有 tunnel 中包含恶意节点的用户会受影响。 21:42:02 <psi> 低 21:42:16 <hottuna> A:很可能是低 21:42:26 <str4d> 好的: 21:42:26 <str4d> 破坏潜力:低 21:42:27 <str4d> 可靠性:高 21:42:27 <str4d> 可利用性:低 21:42:27 <str4d> 受影响用户:低 21:42:27 <str4d> 可发现性:低 21:42:28 <str4d> 严重性:2/5 21:42:29 <str4d> 优先级:2/9 21:42:52 <hottuna> 看起来不错 21:42:59 <psi> 听起来不错 21:43:22 <str4d> 感觉不错 21:43:57 <hottuna> 来一个实际的威胁? 21:44:28 <str4d> 我们要不要快速过一下剩余议题,然后再回到这个? 21:44:37 <hottuna> 好 21:44:56 * str4d 砍掉 4)文档讨论,这个会占用太久。 21:45:12 <str4d> 2)网站改版——上线前检查。 21:45:35 <psi> 网站改版是换更好的 CSS,还是还有别的? 21:45:48 <str4d> 除了这次分类(或者移除这些分类),在 welterde“上线”改版网站之前还需要做什么? 21:46:12 <hottuna> 我不知道。 21:46:21 <str4d> psi:“更好”的 CSS,但也有大量结构和布局上的变更。 21:46:32 <str4d> 我觉得从结构上看,一切都准备好了。 21:46:50 <hottuna> 翻译更新流程自动化程度如何? 21:46:50 <str4d> 完全自动化。 21:47:06 <hottuna> 频率如何? 21:47:28 <str4d> 只要我更新就会跑。 21:47:45 <hottuna> 好。 21:47:48 <str4d> 到目前为止,只要我看到字符串有变更,我就会运行脚本抽取并更新翻译字符串。 21:47:50 <psi> 我得先撤了,30 分钟后回来 21:47:56 <hottuna> 我想这已经足够了。 21:48:01 * 到那时 str4d 已经离开了。 21:48:30 <str4d> psi:那你回来后欢迎继续讨论 DREAD :) 21:48:44 <hottuna> 哦,str4d:首页那个巨大的下载按钮似乎不会自动更新到最新版本 21:48:45 <str4d> 据我回忆,IE 7 和 8 上已知有 CSS 问题 21:49:00 <str4d> hottuna:那是另一个我需要和 welterde 讨论的 bug。 21:49:09 <hottuna> 好。不错。 21:49:25 <str4d> 每当 .py 文件有改动,本应有脚本重启服务器(翻译有变化时则重新编译它们) 21:49:49 <str4d> 但不知为何,welterde 的服务器上并未检测到 .py 文件的改动…… 21:49:49 <str4d> (之前是能检测到的) 21:50:24 <str4d> 好,如果没别的,那我 21:50:43 <str4d> 对这次改版很满意,修好 .py 的 bug 后就可以上线了。 21:50:52 <hottuna> 太好了! 21:51:11 <str4d> (IE 7/8 的 CSS 会在我有空时缓解,但我不认为这是阻断因素) 21:51:23 <hottuna> 听起来很合理。 21:51:42 <str4d> “上线”== welterde 会把它部署到 https://geti2p.net(我们在几次会议前已经确定了这个 URL),但保留 www.i2p2.de 现状不变。 21:51:52 <iRelay> 标题:I2P 匿名网络 - I2P(在 geti2p.net) 21:52:00 <hottuna> 为什么要把 i2p2.de 保持不变? 21:52:03 <str4d> 然后我会跑测试,检查 Google 等是否对它满意。 21:52:30 <str4d> hottuna:以防出现灾难性问题需要回滚。 21:52:42 <hottuna> 好,所以这只是暂时的 21:52:51 <str4d> 只有在一切彻底检查并就绪之后,我们才会把 i2p2.de 301 重定向到 geti2p.net 21:53:15 <hottuna> 有道理 21:53:23 <str4d> 因为 301 是永久迁移,会促使搜索引擎更新链接。 21:54:08 <str4d> 旧的重定向代码目前使用 302 重定向,但在一切就绪后会改为 301(这样我们就不会因为旧链接而丢失 PageRank) 21:54:28 <str4d> 好,继续: 21:54:28 <str4d> 3)路线图规划。 21:54:42 <str4d> hottuna:到你了。 21:55:44 <str4d> 我还能再有大概十分钟(其他还在的人可能会更多) 21:55:45 <hottuna> 路线图?我只知道我最近时间多了一点,我又开始看 DHT 代码了,特别是回复处理那一块。 21:56:08 <hottuna> 我没什么别的要补充的。 21:56:48 <str4d> 当前 0.9 的路线图: 21:56:48 <str4d> 在发行包中包含一些种子数据,这样就不需要中心化的重新引导(reseed)位置? 21:56:48 <str4d> 可达性映射/处理部分可达的对等点/增强的受限路由 21:56:49 <str4d> 改进帮助页面和网站 21:56:49 <str4d> 更多翻译 21:56:56 <str4d> SSU 断开连接消息 21:56:57 <str4d> 迭代式 floodfill 查找 21:57:13 <str4d> 这些项里有些进展我不清楚,或不清楚上次更新是什么时候。 21:57:54 <hottuna> 据我理解,floodfill 查找已经是迭代式的。 21:57:59 <str4d> 1.0–3.0 上次更新是在 2008 年。 21:58:14 <str4d> 0.9 是 2010 年加的。 21:58:14 <dg> 受限路由不太可能实现 21:58:37 <hottuna> 我一两分钟后得走了 21:58:42 <str4d> 我认为正确评估路线图需要另开一次会,多一些人参加。 21:59:01 <hottuna> 同意。 21:59:14 <str4d> 很高兴听到你又回到 DHT 代码上了。 21:59:29 <str4d> 推迟到之后。 21:59:33 <hottuna> 另外真正的威胁模型也应该好好看看。 21:59:43 <str4d> 好的。 21:59:47 <hottuna> 我们下次能专门开个长会讨论这个吗? 22:00:35 <str4d> hottuna:我本来希望 2 小时足够了,但我们至少花了一个小时在争论这事儿是否值得去做>_< 22:00:36 <hottuna> 我得走了,不过谢谢你组织会议,str4d。你很有天赋! 22:01:19 <str4d> 我们没时间回到 1c)了,所以: 22:01:23 <str4d> str4d *baf* 结束了会议